Client Endpoint Security. Manuale utente Versione R71

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Client Endpoint Security. Manuale utente Versione R71"

Transcript

1 Client Endpoint Security Manuale utente Versione R71 6 febbraio 2009

2

3 Check Point Software Technologies Ltd. Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura nella preparazione del presente manuale, Check Point non si assume la responsabilità per errori od omissioni. La presente pubblicazione e le caratteristiche in essa descritte sono soggette a modifica senza preavviso. LEGENDA DIRITTI LIMITATI: L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and Computer Software (dati tecnici e software per computer) di DFARS e FAR MARCHI COMMERCIALI: Visitare il sito per un elenco di tutti i nostri marchi commerciali Per dichiarazioni di terze parti, visitare il sito

4

5 Sommario Prefazione Destinatari della guida Riepilogo dei contenuti Ulteriori informazioni Feedback Capitolo 1 Capitolo 2 Introduzione a Endpoint Security Client Tour del Centro di controllo Esplorazione del Centro di controllo Icone nell'area di notifica del sistema Pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica Impostazione delle preferenze Comprendere la scheda Informazioni sul prodotto Come rispondere agli avvisi Avvisi Nuovo programma Avvisi Nuova rete e VPN Avvisi di compatibilità VPN Concetti fondamentali sulle VPN Recupero delle credenziali di autenticazione Interfaccia VPN compatta ed estesa Configurazione di profili e siti Gestione dei profili di connessione Gestione dei siti VPN Gestione dei certificati Gestione dei certificati Entrust Creazione di certificati Check Point Rinnovo dei certificati Check Point Configurazione delle opzioni di connessione Connessione automatica Accesso sicuro al dominio Accesso locale automatico Impostazioni proxy (modalità visitatore) Opzioni di configurazione avanzate Connessione e disconnessione Connessione tramite hot spot Sospensione dei messaggi pop-up Attivazione della modalità ufficio Attivazione della modalità hub Attivazione delle ottimizzazioni alla connettività Stato di connessione Sommario 5

6 Descrizione dei dettagli della connessione Attivazione della registrazione Capitolo 3 Capitolo 4 Antivirus e antispyware Antivirus e antispyware Endpoint Security Attivazione dell'antivirus e dell'antispyware Visualizzazione dello stato di protezione da virus e spyware Aggiornamento dell'antivirus e dell'antispyware Scansione Comprendere i risultati della scansione Cura manuale dei file Invio di virus e spyware a Check Point Visualizzazione degli elementi in quarantena Visualizzazione dei log Opzioni avanzate Pianificazione delle scansioni Aggiornamento delle definizioni di virus e spyware Specificare le destinazioni di scansione Scansione all'accesso Definizione dei metodi di rilevamento dello spyware Attivazione della cura automatica dei virus Attivazione della cura automatica degli spyware Riparazione dei file archiviati Opzioni della scansione antivirus Elenco delle eccezioni di antivirus Elenco delle eccezioni di antispyware Firewall Descrizione della protezione assicurata dal firewall Descrizione delle zone Le zone gestiscono la sicurezza del firewall Le zone permettono di controllare i programmi Configurazione di una nuova connessione di rete Utilizzo della configurazione guidata Rete Disattivazione della configurazione guidata Rete Integrazione con i servizi di rete Attivazione della condivisione dei file e delle stampanti Collegamento ai server di posta della rete Protezione di una connessione a Internet condivisa Scelta dei livelli di sicurezza Impostazione delle opzioni di sicurezza avanzate Impostazione delle opzioni di sicurezza del gateway Impostazione delle opzioni ICS Impostazione delle opzioni di sicurezza generali Impostazione delle opzioni di sicurezza di rete Gestione del traffico delle zone Visualizzazione del traffico delle zone Modifica delle origini di traffico delle zone

7 Aggiunta alla zona attendibile Aggiunta alla zona bloccata Bloccare e sbloccare porte Impostazioni delle autorizzazioni di porta predefinite Aggiunta di porte personalizzate Configurazione della connessione VPN per il firewall Protocolli VPN supportati Configurazione automatica della connessione VPN Configurazione manuale della connessione VPN Capitolo 5 Controllo dei programmi Comprendere il Controllo dei programmi Controllo dell'accesso ai programmi Autenticazione programma Impostazione delle opzioni di controllo dei programmi Impostazione del Controllo dei programmi Attivare il blocco automatico Configurazione dell'accesso ai programmi Impostazione delle autorizzazioni di accesso ai programmi Personalizzazione delle impostazioni di controllo dei programmi Impostazione di autorizzazioni specifiche Utilizzo dell'elenco dei programmi Aggiungere programmi all'elenco dei programmi Concedere ai programmi le autorizzazioni di accesso a Internet Concedere ai programmi l'autorizzazione server Concessione dell'autorizzazione Ignora blocco ai programmi Concedere ai programmi l'autorizzazione di invio della posta Controllo dei programmi avanzato Disattivazione della protezione della posta in uscita Impostazione delle opzioni di filtro Impostazione delle opzioni di autenticazione Consentire ad altri utenti di usare i programmi Gestione dei componenti dei programmi Utilizzo dei programmi con il client Utilizzo del software antivirus Utilizzo dei browser Utilizzo delle chat Utilizzo della posta elettronica Utilizzo dei servizi di segreteria telefonica Internet Utilizzo dei programmi di condivisione file Utilizzo di programmi FTP Utilizzo della trasmissione di flussi multimediali Utilizzo di giochi Utilizzo del controllo remoto Utilizzo di VNC Utilizzo di programmi Voice over IP Utilizzo di programmi per conferenze sul Web Sommario 7

8 Capitolo 6 Capitolo 7 Capitolo 8 Capitolo 9 Crittografia disco intero Autenticazione Crittografia disco intero Garantire che il computer non sia stato alterato Prima autenticazione Funzioni facoltative della soluzione Crittografia disco intero Sincronizzazione delle password Accesso singolo alla funzione Crittografia disco intero Accesso integrato a Windows Utilizzo del Pannello della funzione Crittografia disco intero Visualizzazione delle informazioni sullo stato e sulla crittografia Modifica delle credenziali di autenticazione Modifica della lingua dell'interfaccia Lingue supportate Lingua sostitutiva Caratteri supportati nell'ambiente di preavvio Media Encryption Encryption Policy Manager Utilizzo di EPM Crittografia dei supporti Decodifica dei supporti Modifica della password del dispositivo crittografato Removable Media Manager Uso di Removable Media Manager Avvisi di Removable Media Manager Autorizzazione dei supporti rimovibili Device Manager Uso di Device Manager Program Security Guard Utilizzo di Program Security Guard Avvisi e verifica centralizzata Sezione Manutenzione Protezione posta elettronica Protezione di MailSafe in uscita Attivazione della protezione di MailSafe in uscita Personalizzazione della protezione di MailSafe in uscita Attivazione di MailSafe per programma Impostazione delle opzioni di MailSafe Criteri Tipi di criterio Comprendere la scelta dei criteri Visualizzazione dei criteri disponibili Utilizzo del Pannello Criteri

9 Capitolo 10 Appendice A Appendice B Avvisi e log Descrizione di avvisi e log Informazioni sugli avvisi Informazioni sulla registrazione degli eventi Impostazione delle opzioni di base per avvisi e log Impostazione del livello degli eventi di avviso Impostazione delle opzioni di registrazione dei log per eventi e programmi Mostrare o nascondere gli avvisi Mostrare o nascondere gli avvisi del firewall Attivazione degli avvisi nell'area di notifica del sistema Impostazione delle opzioni di log Formattazione dei log Personalizzazione della registrazione degli eventi Personalizzazione della registrazione di programma Visualizzazione delle voci di log Visualizzazione del file di testo dei log Archiviazione delle voci di log Utilizzo di Alert Advisor Riferimento avvisi Avvisi informativi Avvisi del firewall o di protezione Avvisi di MailSafe Avvisi Programma bloccato Avvisi Blocco Internet Avvisi Criterio di Endpoint Security ricevuto Avvisi di compatibilità Avvisi di connessione/disconnessione Avvisi di programma Avvisi Nuovo programma Avvisi Programma ripetuto Avvisi Programma modificato Avvisi Componente di programma Avvisi Programma server Avvisi Programma avanzato Avvisi Configurazione VPN automatica Avvisi Azione manuale obbligatoria Avvisi Nuova rete Risoluzione dei problemi Risoluzione dei problemi VPN Configurazione del client per il traffico VPN Configurazione automatica della VPN e regole della scheda Esperto Ritardo del rilevamento automatico della VPN Risoluzione dei problemi di rete Rendere visibile il computer sulla rete locale Condivisione di file e stampanti a livello locale Sommario 9

10 Risoluzione dei problemi legati a tempi di avvio lunghi Risoluzione dei problemi di connessione a Internet La connessione a Internet non riesce dopo l'installazione Consentire messaggi heartbeat dell'isp Connessione tramite un client ICS Connessione tramite un server proxy Glossario 10

11 Introduzione P Prefazione In questo capitolo Destinatari della guida pagina 12 Riepilogo dei contenuti pagina 13 Ulteriori informazioni pagina 15 Feedback pagina 15 11

12 Destinatari della guida Destinatari della guida Questo manuale utente è destinato agli amministratori responsabili del mantenimento della sicurezza di rete all'interno di un'azienda, incluse la della gestione dei criteri e dell'assistenza. Questo manuale utente presuppone una conoscenza di base dell'amministrazione del sistema del sistema operativo di base dei protocolli internet (IP, TCP, UDP, ecc.). 12

13 Riepilogo dei contenuti Riepilogo dei contenuti Questo manuale contiene i seguenti capitoli: Capitolo Introduzione a Endpoint Security Client VPN Antivirus e antispyware Firewall Controllo dei programmi Crittografia disco intero Media Encryption Protezione posta elettronica Criteri Avvisi e log Descrizione Descrive la finestra principale, le icone, i tasti di scelta rapida e il pannello Panoramica di Endpoint Security e spiega come rispondere ai primi avvisi. Descrive le caratteristiche e le configurazioni della VPN (rete privata virtuale) con Endpoint Security. Descrive la protezione Endpoint Security contro virus e spyware e spiega come gestire le infezioni e pianificare le scansioni. Descrive la protezione firewall di Endpoint Security e spiega come usare le aree di protezione per configurare il firewall con facilità. Descrive come controllare le autorizzazioni di accesso e di utilizzo dei programmi. Descrive le caratteristiche della Crittografia disco intero e le sue opzioni. Descrive le caratteristiche della crittografia dei supporti e come crittografare i supporti. Descrive la protezione di MailSafe in uscita, come attivarla e come personalizzarla. Descrive i vari tipi di criteri (personale o aziendale) e spiega come Endpoint Security attiva tali criteri e sceglie tra di essi. Descrive gli avvisi di Endpoint Security e spiega come gestirli; descrive Alert Advisor e il suo utilizzo; spiega come usare e personalizzare i log. Prefazione 13

14 Riepilogo dei contenuti Questo manuale contiene le seguenti informazioni aggiuntive: Riferimento avvisi Risoluzione dei problemi Glossario Questa appendice è una guida di riferimento a diversi tipi di avviso e spiega il motivo per cui tali avvisi appaiono e il modo in cui gestirli. Fornisce esempi e suggerimenti per la risoluzione di problemi di base e avanzati. Glossario dei termini usati nel manuale e nei prodotti Check Point. 14

15 Ulteriori informazioni Ulteriori informazioni Per informazioni tecniche aggiuntive sui prodotti Check Point e per la versione più recente di questo documento, consultare il Centro di supporto Check Point sul sito Feedback Check Point continua costantemente a migliorare la propria documentazione. Aiutateci inviando i vostri commenti a: cp_techpub_feedback@checkpoint.com Prefazione 15

16 Feedback 16

17 Capitolo 1 Introduzione a Endpoint Security Client Check Point Endpoint Security è il primo e unico agente software singolo che combina tutti i componenti essenziali per la completa sicurezza sull'endpoint: firewall di altissimo livello, antivirus, antispyware, crittografia disco intero, crittografia dei supporti con protezione delle porta, controllo dell'accesso alla rete (NAC), controllo dei programmi e VPN. Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire e gestire agenti multipli, riducendo così i costi totali. In questo capitolo Tour del Centro di controllo pagina 18 Pannello Panoramica pagina 20 Come rispondere agli avvisi pagina 26 17

18 Tour del Centro di controllo Tour del Centro di controllo Il Centro di controllo offre un punto di accesso alle funzioni di sicurezza che proteggono il computer. Per avviare il Centro di controllo, selezionare Impostazioni nell'area di notifica del sistema di Endpoint Security. Esplorazione del Centro di controllo Figura 1-1 Il Centro di controllo di Endpoint Security Il menu di sinistra consente di accedere ai pannelli disponibili. Per ricevere aiuto, fare clic su Guida in linea. 18

19 Icone nell'area di notifica del sistema Icone nell'area di notifica del sistema Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del mouse su una della icone indicate di seguito per visualizzare un menu di scelta rapida. Tabella 1-1 Icona Icone nell'area di notifica del sistema Descrizione VPN connessa. Scansione di sicurezza, crittografia o modifica delle impostazioni del client in corso. Attenzione (per esempio: il client non è conforme ai criteri, errore dell'applicazione o riavvio necessario). Capitolo 1 Introduzione a Endpoint Security Client 19

20 Pannello Panoramica Pannello Panoramica Il pannello Panoramica consente l'accesso rapido ai problemi più urgenti e fornisce una scansione rapida dello stato di diverse aree di protezione e di connessione. In questa sezione Utilizzo della scheda Principale del pannello Panoramica pagina 21 Impostazione delle preferenze pagina 22 Comprendere la scheda Informazioni sul prodotto pagina 25 Aprire il pannello Panoramica: 1. Fare clic col pulsante destro del mouse sull'icona nell'area di notifica di Endpoint Security. 2. Selezionare Impostazioni. Viene aperto il Centro di controllo di Endpoint Security, visualizzando il pannello Panoramica e la scheda Principale. 20

21 Utilizzo della scheda Principale del pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica La scheda Principale del pannello Panoramica indica se le impostazioni di sicurezza del firewall, dei programmi e della posta elettronica sono attive e fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è possibile: Vedere a colpo d'occhio se il computer è protetto Vedere un riepilogo dell'attività del client Vedere se la versione del client è aggiornata Accedere all'esercitazione del prodotto VPN Se sul client Endpoint Security è installata una rete VPN, indica se la connessione alla VPN è presente o meno. Antivirus/Antispyware Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo siano, il numero di virus e intrusi rimossi. Firewall Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che consente di regolare le impostazioni. Controllo dei programmi Indica se il Controllo dei programmi è configurato correttamente e visualizza il numero di avvisi Programma generati dall'ultimo ripristino. Il client di Endpoint Security avvisa se il Controllo dei programmi è disattivato. Protezione posta elettronica Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso. Si accede così al pannello che consente di regolare le impostazioni. Capitolo 1 Introduzione a Endpoint Security Client 21

22 Impostazione delle preferenze Impostazione delle preferenze La scheda Panoramica Preferenze consente di accedere alle impostazioni comuni. In questa sezione Ricerca degli aggiornamenti di Endpoint Security Impostazione della password a livello di utente Impostazione delle preferenze generali Impostazione delle preferenze di contatto Ricerca degli aggiornamenti di Endpoint Security Se il contratto di servizio include gli aggiornamenti del prodotto, è possibile cercarli, scaricarli e installarli su Endpoint Security. Per cercare gli aggiornamenti di Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Ricerca aggiornamenti. Impostazione della password a livello di utente Impostando una password utente si impedisce ad altre persone di arrestare o disinstallare il client Endpoint Security oppure di apportare modifiche alle impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad altre persone di accedere a Internet dal computer dell'utente. Se la versione del client Endpoint Security è stata installata da un amministratore con password di installazione, quest'ultimo può accedere a tutte le funzioni. Quando si imposta una password per la prima volta, è opportuno disconnettersi prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe cambiare le impostazioni. Questa impostazione permette anche ad altri di usare i programmi e di accedere a Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio, l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur senza conoscere la password. 22

23 Impostazione delle preferenze Nota - Gli altri utenti non potranno usare programmi già presenti nell'elenco dei Programmi bloccati. Per impostare o modificare la password del client Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Imposta password. 3. Digitare la password e confermarla nelle apposite caselle. 4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password. 5. Fare clic su OK. Nota - Le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i #, $, %, ^, &, *. Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o disinstallare Endpoint Security. Impostazione delle preferenze generali Il client viene avviato automaticamente all'accensione del computer. Per cambiare l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni generali. Impostare le preferenze di visualizzazione generali 1. Aprire Panoramica Preferenze. 2. Nell'area Impostazioni generali, specificare le preferenze desiderate. Carica il software Endpoint Security all'avvio: Il client Endpoint Security si avvia automaticamente all'accensione del computer. Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o mouse al client. Avviso - Per garantire la massima sicurezza, disattivare la funzione Proteggi il client solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto. Capitolo 1 Introduzione a Endpoint Security Client 23

24 Impostazione delle preferenze Se si effettua la connessione dal computer in uso al server proxy, fare clic su Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy. Configurare un server proxy: 1. Selezionare Attiva server proxy. 2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy. 3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy. 4. Fare clic su OK. Impostazione delle preferenze di contatto L'impostazione delle preferenze di contatto garantisce la protezione della privacy quando il client comunica con Check Point (per esempio, per controllare automaticamente se sono disponibili degli aggiornamenti). Impostare le preferenze di contatto: 1. Aprire Panoramica Preferenze. 2. Nell'area Contatto, specificare le preferenze desiderate. Avvisa con una finestra pop-up prima di stabilire il contatto: Visualizza un avviso prima di contattare Check Point per inviare le informazioni sulla registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP. Nota - Se l'utente fa parte della Check Point Secure Community, non verrà avvisato prima di inviare dati in modo anonimo. Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione del computer quando si contatta Check Point. Quando possibile, nascondi l'ultimo numero del mio indirizzo IP: Omette l'ultima parte dell'indirizzo IP (per esempio XXX) quando si contatta Check Point. 24

25 Comprendere la scheda Informazioni sul prodotto Comprendere la scheda Informazioni sul prodotto La scheda Panoramica Informazioni sul prodotto mostra le informazioni sulla versione dei seguenti componenti: Client Endpoint Security (include anche la data e l'ora dell'installazione) Motore di sicurezza TrueVector Driver Motore VPN (se rilevante) Motore antivirus Motore antispyware Capitolo 1 Introduzione a Endpoint Security Client 25

26 Come rispondere agli avvisi Come rispondere agli avvisi Quando si inizia a usare il client, è normale vedere una serie di avvisi. Significa che il client Endpoint Security sta rilevando e memorizzando le configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare la sicurezza nel modo desiderato. La risposta a un avviso dipende dal tipo di avviso visualizzato. Per informazioni su come rispondere a un determinato tipo di avviso, vedere l'appendice A, Riferimento avvisi. Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma. Questi avvisi vengono visualizzati quando un programma del computer richiede un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di accesso ai programmi che ne hanno bisogno, come il browser e il programma di posta elettronica. Nota - Selezionare la casella di controllo Memorizza impostazione per concedere l'autorizzazione permanente ai programmi attendibili. Pochi programmi o processi richiedono l'autorizzazione server per lavorare correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle operazioni più comuni che si potrebbero vedere negli avvisi: lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Se non si riconosce il programma o il processo che richiede l'autorizzazione server, cercare sul sito Web del supporto Microsoft ( le informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al sistema tramite virus di tipo Trojan. 26

27 Avvisi Nuova rete e VPN Se una funzione (per esempio esplorazione di file, accesso a una rete o download di file) non è in esecuzione quando appare l'avviso, la soluzione migliore è non concedere l'autorizzazione server (XREF:TBD). Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei programmi Programmi (XREF:TBD). Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva avviare la scansione per la ricerca di spyware (XREF:TBD). Avvisi Nuova rete e VPN Altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN. Questi avvisi vengono generati quando il client rileva una connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete. Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server Endpoint Security che opera assieme al client Endpoint Security determina che il computer dell'utente non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata. I computer che utilizzano i tipi e le versioni corrette del software richiesto sono definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint Security determina che un computer non è compatibile con tali requisiti, accade quanto segue: Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi di compatibilità è stata attivata nei criteri di sicurezza aziendale attivi). Indirizza l'utente a una pagina Web contenente istruzioni per rendere compatibile il computer endpoint. Quello che accade dopo dipende dai criteri di sicurezza dell'azienda dell'utente. Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la procedura necessaria a rendere compatibile il computer. Capitolo 1 Introduzione a Endpoint Security Client 27

28 Avvisi di compatibilità Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali. 28

29 Capitolo 2 VPN Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come Internet, per la trasmissione. In questo capitolo Concetti fondamentali sulle VPN pagina 30 Configurazione di profili e siti pagina 32 Gestione dei certificati pagina 42 Configurazione delle opzioni di connessione pagina 47 Opzioni di configurazione avanzate pagina 51 Stato di connessione pagina 56 29

30 Concetti fondamentali sulle VPN Concetti fondamentali sulle VPN Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le proprie identità (processo noto come autenticazione), tutte le comunicazioni successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli. La connessione VPN può essere stabilita direttamente con il server oppure passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem. La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia avanzate. La crittografia garantisce che soltanto le parti autenticate possano leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero non è possibile modificarli durante il transito. Il pannello Principale mostra informazioni sull'eventuale connessione VPN corrente e sullo stato della connessione remota al server Endpoint Security. Da questo pannello, è possibile avviare una procedura guidata per la creazione di un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i certificati. Recupero delle credenziali di autenticazione Quando l'utente si collega a un sito e fornisce i dettagli di identificazione, si parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione; quello consigliato è l'utilizzo di certificati. Il certificato e la password (per l'apertura del certificato) costituiscono le credenziali di autenticazione. Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi: Un certificato registrato (su dischetto o token hardware) e una password (con cui aprire il certificato). Un codice di registrazione con cui completare il processo di creazione online del certificato. Metodi di autenticazione alternativi, come nome utente e password, oppure scheda SecurID. 30

Endpoint Security Client. Manuale d uso R72

Endpoint Security Client. Manuale d uso R72 Endpoint Security Client Manuale d uso R72 2003-2009 Check Point Software Technologies Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Configurazione di una connessione DUN USB

Configurazione di una connessione DUN USB Configurazione di una connessione DUN USB Cercare la lettera "U" in questa posizione È possibile collegare lo smartphone Palm Treo 750v e il computer mediante il cavo di sincronizzazione USB per accedere

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8 Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Versione 8 Questo file Leggimi contiene le istruzioni per l'installazione dei driver della stampante

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

NAS 323 Uso del NAS come server VPN

NAS 323 Uso del NAS come server VPN NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

GUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete...

GUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete... SOMMARIO GUIDA RAPIDA per l'utente di Windows Vista Capitolo 1: DIGITALIZZAZIONE CON IL DRIVER WIA... 1 Capitolo 2: INSTALLAZIONE DEL SOFTWARE DELLA STAMPANTE IN WINDOWS... 2 Installazione del software

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Personalizzazione del PC

Personalizzazione del PC È la prima volta che utilizzi Windows 7? Anche se questa versione di Windows è molto simile a quella precedente, potrebbero tornarti utili alcune informazioni per partire a razzo. Questa Guida contiene

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

M.U.T. Modulo Unico Telematico

M.U.T. Modulo Unico Telematico Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE

Dettagli

Windows 7 PROCEDURA DI COLLEGAMENTO

Windows 7 PROCEDURA DI COLLEGAMENTO Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Configurare una connessione VPN da un computer client

Configurare una connessione VPN da un computer client Configurare una connessione VPN da un computer client Accertarsi di avere installato i driver del lettore smart card (Per esempio attraverso il percorso Start Pannello di Controllo Sistema Hardware Gestione

Dettagli

Guida alla ricerca e soluzione dei guasti HASP

Guida alla ricerca e soluzione dei guasti HASP Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli